Kifejlesztettek egy normál külsejű Lightning kábelt, amellyel adatokat, például jelszavakat lehet ellopni, és elküldeni egy hackernek, Helyettes jelentéseket .
Az „OMG-kábel” az Apple Lightning–USB-kábeléhez képest.
Az „OMG-kábel” pontosan úgy működik, mint egy normál Lightning–USB-kábel, és képes naplózni a csatlakoztatott Mac-billentyűzetekről, iPad-ekről és iPhone-okról leütéseket, majd elküldi ezeket az adatokat egy rossz színésznek, aki akár egy mérföldnél is távolabb lehet. Úgy működnek, hogy létrehoznak egy Wi-Fi hotspotot, amelyhez a hacker csatlakozhat, és egy egyszerű webalkalmazás segítségével rögzíthetik a billentyűleütéseket.
A kábelek geofencing funkciókat is tartalmaznak, amelyek lehetővé teszik a felhasználók számára, hogy a helyük alapján aktiválják vagy blokkolják az eszköz hasznos terheit, megakadályozva a hasznos terhek kiszivárgását vagy a billentyűleütéseket más eszközökről. Az egyéb funkciók közé tartozik a billentyűzetkiosztás megváltoztatásának lehetősége és az USB-eszközök azonosításának lehetősége.
A kábelek egy kis beültetett chipet tartalmaznak, és fizikailag ugyanolyan méretűek, mint az eredeti kábelek, így rendkívül nehéz a rosszindulatú kábel azonosítása. Maga az implantátum látszólag az USB-C csatlakozó műanyag héja hosszának körülbelül a felét foglalja el, lehetővé téve a kábel normál működését.
Az OMG-kábel USB-C végén belüli beültetett chip röntgenképe.
A kábelek, amelyeket az „MG” néven ismert biztonsági kutató egy behatolási tesztelő eszközsorozat részeként készített, most tömeggyártásba kerültek, hogy a Hak5 kiberbiztonsági szállító értékesítse. A kábelek számos változatban kaphatók, beleértve a Lightning-tól az USB-C-ig terjedő változatot, és vizuálisan utánozhatják a számos tartozékgyártó kábelét, így figyelemre méltó veszélyt jelentenek az eszköz biztonságára nézve.
Népszerű Bejegyzések